Magna Concursos

Foram encontradas 45 questões.

Analise as afirmativas acerca dos mecanismos de segurança para Redes de Computadores.
I. VPNs (Virtual Private Networks) são utilizadas por usuários legítimos para acessar computadores remotamente.
II. NATs (Network Address Translators) alteram apenas a porta TCP dos pacotes que por ele transitam.
III. Firewalls atuam como filtro de pacotes limitando o acesso a redes e computadores.
IV. O IPSec é um mecanismo de segurança compatível com o IPv6, mas não compatível com o IPv4.
A partir dessa análise, conclui-se que estão CORRETAs as afirmativas:
 

Provas

Questão presente nas seguintes provas
2235334 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMG
Orgão: UFMG
Um processador tem um ciclo de operação igual a 10 ns. Ele gasta um ciclo para fazer a busca de uma instrução, um ciclo para decodificar cada instrução, dois ciclos para buscar os operandos necessários, três ciclos para executar a instrução e dois ciclos para armazenar o resultado correspondente em algum registrador. Se a organização dessa máquina for estritamente sequencial, qual será o período de execução de uma instrução? Se utilizarmos latches de 3 ns de atraso e considerarmos cada módulo como indivisível, qual será o período do pipeline se a máquina for organizada segundo uma estrutura de cinco estágios?
 

Provas

Questão presente nas seguintes provas
2235326 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFMG
Orgão: UFMG
Analise as seguintes afirmativas sobre as camadas do modelo de referência OSI e assinale com V as VERDADEIRAS e com F as FALSAS.
( ) A principal tarefa da camada de rede é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.
( ) A função básica da camada de transporte é aceitar dados da camada acima dela e garantir que todos os fragmentos chegarão corretamente à outra extremidade.
( ) A principal tarefa da camada de enlace é garantir a entrega de dados fim a fim.
Assinale a alternativa que apresenta a sequência de letras CORRETA.
 

Provas

Questão presente nas seguintes provas
Malware é a expressão usada para fazer referência a um software malicioso. Considere estas afirmativas sobre malware:
I. Um Keylogger monitora a ação dos usuários anotando o que é teclado.
II. Um Screenlogger monitora a ação dos usuários tirando fotos da tela.
III. Um Botnet pode ser controlado remotamente pelo adversário.
IV. Um Cavalo de Troia é um malware disfarçado de um programa legítimo.
Estão CORRETAs as afirmativas:
 

Provas

Questão presente nas seguintes provas
Analise e responda a questão, de acordo com Lei nº 8.112, de 11/12/1990 e suas alterações.
São penalidades disciplinares, EXCETO:
 

Provas

Questão presente nas seguintes provas
Considerando-se os sistemas de memória virtual, o formato de uma moldura de página da arquitetura (fictícia) c86 reserva os bits 0 a 21 para o endereço da moldura de página na memória física (usados para indexar a tabela de páginas). Assumindo um sistema de memória virtual paginada com tamanho de página de 1K bytes, qual é a quantidade máxima de memória que um processo pode usar?
 

Provas

Questão presente nas seguintes provas
2235302 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFMG
Orgão: UFMG
Gestão da Segurança cumpre um papel essencial na proteção de uma organização. Analise as afirmativas acerca dos conceitos de Gestão da Segurança.
I. Um ativo é qualquer objeto que tenha valor para a organização.
II. Uma vulnerabilidade é tudo aquilo que possa obter, destruir ou danificar ativos.
III. Uma ameaça é a ausência de medida de segurança ou fragilidade de um ativo que pode fornecer ao adversário uma porta de entrada para o sistema.
IV. Um risco é a probabilidade de um adversário tirar proveito de uma vulnerabilidade para impactar uma organização.
A partir dessa análise, conclui-se que estão CORRETAS as afirmativas:
 

Provas

Questão presente nas seguintes provas
2235283 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMG
Orgão: UFMG
Analise as seguintes afirmativas sobre hierarquia de memória e assinale com V as VERDADEIRAS e com F as FALSAS.
( ) A memória primária tem maior custo e tempo de acesso menor do que as memórias secundárias.
( ) A memória primária é composta por discos rígidos.
( ) A memória SRAM é utilizada em memória cache.
Assinale a alternativa que apresenta a sequência de letras CORRETA.
 

Provas

Questão presente nas seguintes provas
Com relação à Programação Genérica, é INCORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
Sejam duas funções f(n) e g(n) que mapeiam números inteiros positivos em números reais positivos. Analise as afirmativas concernentes às notações assintóticas de complexidade.
I. Diz-se que f(n) é O(g(n)) se existe uma constante real c > 0 e existe uma constante inteira n0>=1 tal que f(n) <=c* g(n) para todo inteiro n>= n0.
II. Diz-se que f(n) é Ω (g(n)) se existe uma constante real c > 0 e existe uma constante inteira n0>=1 tal que f(n)>= c* g(n) para todo inteiro n>= n0.
A partir dessa análise, conclui-se que:
 

Provas

Questão presente nas seguintes provas